KR20190069691A - Tcam based physical unclonable function circuit for secure hardware, security device including the same and method for generating secure value using the same - Google Patents

Tcam based physical unclonable function circuit for secure hardware, security device including the same and method for generating secure value using the same Download PDF

Info

Publication number
KR20190069691A
KR20190069691A KR1020170169858A KR20170169858A KR20190069691A KR 20190069691 A KR20190069691 A KR 20190069691A KR 1020170169858 A KR1020170169858 A KR 1020170169858A KR 20170169858 A KR20170169858 A KR 20170169858A KR 20190069691 A KR20190069691 A KR 20190069691A
Authority
KR
South Korea
Prior art keywords
transistor
transistors
static ram
electrically connected
terminal
Prior art date
Application number
KR1020170169858A
Other languages
Korean (ko)
Other versions
KR102179789B1 (en
Inventor
최준림
투무간티 나가카틱
Original Assignee
경북대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 경북대학교 산학협력단 filed Critical 경북대학교 산학협력단
Priority to KR1020170169858A priority Critical patent/KR102179789B1/en
Publication of KR20190069691A publication Critical patent/KR20190069691A/en
Application granted granted Critical
Publication of KR102179789B1 publication Critical patent/KR102179789B1/en

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/21Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements
    • G11C11/34Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices
    • G11C11/40Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors
    • G11C11/41Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors forming static cells with positive feedback, i.e. cells not needing refreshing or charge regeneration, e.g. bistable multivibrator or Schmitt trigger
    • G11C11/412Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors forming static cells with positive feedback, i.e. cells not needing refreshing or charge regeneration, e.g. bistable multivibrator or Schmitt trigger using field-effect transistors only
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C15/00Digital stores in which information comprising one or more characteristic parts is written into the store and in which information is read-out by searching for one or more of these characteristic parts, i.e. associative or content-addressed stores
    • G11C15/04Digital stores in which information comprising one or more characteristic parts is written into the store and in which information is read-out by searching for one or more of these characteristic parts, i.e. associative or content-addressed stores using semiconductor elements

Abstract

A physical unclonable function (PUF) circuit using a ternary content-addressable memory (TCAM) structure consisting of a static RAM (SRAM) cell and a comparator comprises: the comparator to which an input voltage is applied; one or more SRAMs electrically connected to the comparator; a plurality of access transistors operated by receiving a read voltage and electrically connected to the SRAM; and a plurality of additional transistors electrically connected to the access transistors. The TCAM-based PUF circuit has an output voltage of the static RAM generated by using the input voltage and an intrinsic output value determined by a unique semiconductor structure of each of the plurality of access transistors and the plurality of additional transistors. By using the TCAM-based PUF circuit, it is possible to improve performance in terms of reliability, uniqueness, and consistency compared to a conventional memory-based PUF device and to obtain a standardized output value.

Description

하드웨어 보안을 위한 TCAM 기반 물리적 복제 방지 회로, 이를 포함하는 보안 장치 및 이를 이용한 보안값의 생성 방법{TCAM BASED PHYSICAL UNCLONABLE FUNCTION CIRCUIT FOR SECURE HARDWARE, SECURITY DEVICE INCLUDING THE SAME AND METHOD FOR GENERATING SECURE VALUE USING THE SAME}Technical Field [0001] The present invention relates to a TCAM-based physical copy protection circuit for hardware security, a security device including the same, and a security value generation method using the TCAM based security protection device.

본 발명은 하드웨어 보안을 위한 TCAM(Ternary Content Addressable Memory) 기반 물리적 복제 방지(Physical Unclonable Function; PUF) 회로와, 이를 포함하는 보안 장치 및 이를 이용한 보안값의 생성 방법에 대한 것으로, 하드웨어 보안의 신뢰도와 고유성을 향상시키는 새로운 메모리 기반 PUF 기술에 대한 것이다.The present invention relates to a physical unclonable function (PUF) circuit based on TCAM (Ternary Content Addressable Memory) for hardware security, a security device including the same, and a security value generation method using the same. Based PUF technology that improves the uniqueness of memory.

전자 산업에 있어서 전자 장치의 보안은 제조업체 및 사용자들에게 매우 중요한 의미를 갖는다. 보안을 위해서는 각 전자 장치, 특히, 전자 장치 내의 집적회로(Integrated Circuit; IC)를 서로 구별 가능하도록 하는 것이 바람직하다. 또한, 전자 장치의 개발자들은 승인 없이는 전자 제품에 접속하거나 사용할 수 없도록 하는 시스템과 방법을 개발하기 위한 노력을 기울이고 있다. In the electronics industry, the security of electronic devices is of great importance to manufacturers and users. For security, it is desirable to make each electronic device, in particular an integrated circuit (IC) in an electronic device, distinguishable from each other. In addition, developers of electronic devices are making efforts to develop systems and methods that prevent them from accessing or using electronic products without authorization.

물리적 복제 방지(Physical Unclonable Function; PUF)는 반도체 장치 기반의 보안 분야에서 새롭게 등장한 기술이다. PUF 보안에서는 보안 키를 생성함에 있어서 고유의 보안 정보를 이용하며, 장치 상에 공개 키 또는 개인 키를 저장할 필요가 없다. Physical Unclonable Function (PUF) is a newly emerging technology in the field of security based on semiconductor devices. PUF security uses inherent security information in generating a security key, and there is no need to store a public key or a private key on the device.

일반적으로, PUF는 제품 제조 과정의 국지적인 공정 차이로 인하여 발생하는 장치 고유의 물리적인 특성에 기초하여 생성되는 식별 정보를 이용한다. 제품 제조 측면에서는 공차가 생기는 것이 바람직하지 않지만, 이러한 공차는 각각의 개별 칩에 대하여 고유의 출력을 생성하는 점에서 PUF에 기여한다. 또한, PUF가 구현된 장치를 복제하여 다른 장치와 동일한 출력값을 생성하는 것은 거의 불가능하다. 즉, PUF의 주된 이점은, 장치 제조 과정에서의 공차를 이용하므로 거의 예측이 불가능하고 복제가 불가능하다는 것이다. Generally, the PUF uses identification information generated based on the physical characteristics inherent to the device that arise due to local process differences in the product manufacturing process. While it is undesirable for tolerances to be produced in product manufacturing, this tolerance contributes to PUF in that it produces a unique output for each individual chip. In addition, it is almost impossible to duplicate a device in which a PUF is implemented to generate the same output value as another device. That is, the main advantage of the PUF is that it is virtually unpredictable and impossible to replicate since it uses the tolerances in the device manufacturing process.

PUF의 실제 구현에 있어서 신뢰도 및 고유성의 두 가지 요소가 매우 중요하다. PUF는 일반적으로 온도 등 환경 변수에 민감하며, 따라서 실제 시스템 채용에 있어서는 PUF의 신뢰도를 향상시키는 것이 중요하다. 또한, 시스템이 고유의 키 또는 ID를 생성하는 것이 가능하여야 하므로, PUF로부터 생성된 키 또는 ID의 고유성은 시스템 보안의 핵심 사항이다. Two factors of reliability and uniqueness are very important in actual implementation of PUF. PUF is generally sensitive to environmental variables such as temperature, so it is important to improve the reliability of PUF in actual system adoption. Also, since the system must be able to generate a unique key or ID, the uniqueness of the key or ID generated from the PUF is a key aspect of system security.

그런데, 통상 메모리 기반의 PUF에서는 반복 시행 시에도 출력값이 일정할 것으로 기대되는 것과 달리 환경 변수로 인하여 상이한 출력값이 생성될 수 있고, 이는 PUF 장치의 신뢰도를 저해하는 문제점이 있다.However, in the memory-based PUF, it is expected that the output value will be constant even in the case of repeated execution, but different output values can be generated due to the environment variables, which hinders the reliability of the PUF device.

KR 2010-0021446 AKR 2010-0021446 A

이에, 본 발명의 기술적 과제는 이러한 점에서 착안된 것으로 본 발명의 목적은 TCAM(Ternary Content Addressable Memory)을 이용한 메모리 기반의 물리적 복제 방지(Physical Unclonable Function; PUF) 회로에 있어서 신뢰도, 고유성 및 일관성의 측면에서 성능을 향상시키고 표준화된 출력값을 얻을 수 있도록 한 TCAM 기반 PUF 회로를 제공하는 것이다.SUMMARY OF THE INVENTION Accordingly, it is an object of the present invention to provide a memory-based physical unclonable function (PUF) circuit using TCAM (Ternary Content Addressable Memory) And to provide a TCAM-based PUF circuit that improves the performance in the aspect and obtains a standardized output value.

본 발명의 다른 목적은 상기 TCAM 기반 PUF 회로를 포함하는 보안 장치를 제공하는 것이다.Another object of the present invention is to provide a security device including the TCAM-based PUF circuit.

본 발명의 또 다른 목적은 상기 TCAM 기반 PUF 회로를 이용한 보안값의 생성 방법을 제공할 수 있다.Still another object of the present invention is to provide a method of generating a security value using the TCAM-based PUF circuit.

실시예들에 따른 물리적 복제 방지(Physical Unclonable Function; PUF) 회로는, 하나 이상의 정적 램(Static Random Access Memory; SRAM) 셀과 비교기(comparator)로 이루어진 TCAM(Ternary Content Addressable Memory) 구조를 이용한 것이다. A Physical Unclonable Function (PUF) circuit according to embodiments uses a TCAM (Ternary Content Addressable Memory) structure comprising at least one static random access memory (SRAM) cell and a comparator.

상기한 본 발명의 목적을 실현하기 위한 일 실시예에 따른 PUF 회로는, 입력 전압이 인가되는 비교기; 상기 비교기에 전기적으로 연결된 하나 이상의 SRAM; 독출 전압을 인가받아 동작하며, 상기 SRAM에 전기적으로 연결된 복수 개의 접근 트랜지스터; 및 상기 접근 트랜지스터에 전기적으로 연결된 복수 개의 추가 트랜지스터를 포함한다. 상기 PUF 회로는, 상기 입력 전압을 이용하여 생성된 상기 정적 램의 출력 전압과, 상기 복수 개의 접근 트랜지스터 및 상기 복수 개의 추가 트랜지스터 각각의 고유 반도체 구조에 의하여 결정되는 고유 출력값을 갖는다.According to an aspect of the present invention, there is provided a PUF circuit including: a comparator to which an input voltage is applied; One or more SRAMs electrically coupled to the comparator; A plurality of access transistors electrically connected to the SRAM, the plurality of access transistors operating in response to a read voltage; And a plurality of additional transistors electrically coupled to the access transistor. The PUF circuit has an output voltage of the static RAM generated using the input voltage and a unique output value determined by a characteristic semiconductor structure of each of the plurality of access transistors and the plurality of additional transistors.

본 발명의 실시예에서, 상기 PUF 회로의 출력값은 상기 복수 개의 접근 트랜지스터 및 상기 복수 개의 추가 트랜지스터 각각의 출력 전류의 합에 의하여 결정될 수 있다.In an embodiment of the present invention, the output value of the PUF circuit may be determined by a sum of output currents of the plurality of access transistors and the plurality of additional transistors.

본 발명의 실시예에서, 상기 비교기는 상기 정적 램, 상기 접근 트랜지스터 또는 상기 추가 트랜지스터에 전기적으로 연결된 4개의 P형 금속산화물반도체 전계 효과 트랜지스터를 포함할 수 있다.In an embodiment of the present invention, the comparator may include four P-type metal oxide semiconductor field effect transistors electrically connected to the static RAM, the approach transistor or the additional transistor.

본 발명의 실시예에서, 상기 하나 이상의 SRAM은, 상기 비교기의 일단에 전기적으로 연결되는 제1 SRAM; 및 상기 비교기의 타단에 전기적으로 연결되는 제2 SRAM을 포함할 수 있다.In an embodiment of the present invention, the at least one SRAM further comprises: a first SRAM electrically connected to one end of the comparator; And a second SRAM electrically connected to the other end of the comparator.

본 발명의 실시예에서, 상기 복수 개의 접근 트랜지스터는, 상기 제1 SRAM의 양단에 각각 전기적으로 연결되는 제1 트랜지스터 및 제2 트랜지스터; 및 상기 제2 SRAM의 양단에 각각 전기적으로 연결되는 제3 트랜지스터 및 제4 트랜지스터를 포함할 수 있다.In an embodiment of the present invention, the plurality of access transistors include a first transistor and a second transistor electrically connected to both ends of the first SRAM, respectively; And a third transistor and a fourth transistor electrically connected to both ends of the second SRAM, respectively.

본 발명의 실시예에서, 상기 복수 개의 추가 트랜지스터는, 상기 제1 트랜지스터 및 상기 제2 트랜지스터 사이에 전기적으로 연결되며, 서로 연결된 제5 트랜지스터 및 제6 트랜지스터; 및 상기 제3 트랜지스터 및 상기 제4 트랜지스터 사이에 전기적으로 연결되며, 서로 연결된 제7트랜지스터 및 제8 트랜지스터를 포함할 수 있다.In an embodiment of the present invention, the plurality of additional transistors may include a fifth transistor and a sixth transistor electrically connected between the first transistor and the second transistor and connected to each other; And a seventh transistor and an eighth transistor which are electrically connected between the third transistor and the fourth transistor and are connected to each other.

본 발명의 실시예에서, 상기 제1 내지 제4 트랜지스터의 게이트(gate) 단자는 상기 독출 전압이 인가되는 워드 라인(word line)에 전기적으로 연결될 수 있다.In an embodiment of the present invention, the gate terminals of the first to fourth transistors may be electrically connected to a word line to which the read voltage is applied.

본 발명의 실시예에서, 상기 제5 트랜지스터의 소스(source) 단자는 상기 제1 트랜지스터의 소스 단자에 연결되며, 상기 제5 트랜지스터의 드레인(drain) 단자는 상기 제6 트랜지스터의 소스 단자에 연결되고, 상기 제6 트랜지스터의 드레인 단자는 상기 제1 SRAM의 입력단 및 상기 제2 트랜지스터의 드레인 단자에 연결될 수 있다.In an embodiment of the present invention, a source terminal of the fifth transistor is connected to a source terminal of the first transistor, a drain terminal of the fifth transistor is connected to a source terminal of the sixth transistor And a drain terminal of the sixth transistor may be connected to an input terminal of the first SRAM and a drain terminal of the second transistor.

본 발명의 실시예에서, 상기 제5 트랜지스터의 게이트 단자는 상기 제2 트랜지스터의 소스 단자에 연결되며, 상기 제6 트랜지스터의 게이트 단자는 상기 제1 SRAM의 출력단 및 상기 제1 트랜지스터의 드레인 단자에 연결될 수 있다.In an embodiment of the present invention, the gate terminal of the fifth transistor is connected to the source terminal of the second transistor, and the gate terminal of the sixth transistor is connected to the output terminal of the first SRAM and the drain terminal of the first transistor .

본 발명의 실시예에서, 상기 제8 트랜지스터의 소스 단자는 상기 제4 트랜지스터의 소스 단자에 연결되며, 상기 제8 트랜지스터의 드레인 단자는 상기 제7 트랜지스터의 소스 단자에 연결되고, 상기 제7 트랜지스터의 드레인 단자는 상기 제2 SRAM의 입력단 및 상기 제3 트랜지스터의 드레인 단자에 연결될 수 있다.In an embodiment of the present invention, the source terminal of the eighth transistor is connected to the source terminal of the fourth transistor, the drain terminal of the eighth transistor is connected to the source terminal of the seventh transistor, The drain terminal may be connected to the input terminal of the second SRAM and the drain terminal of the third transistor.

본 발명의 실시예에서, 상기 제8 트랜지스터의 게이트 단자는 상기 제3 트랜지스터의 소스 단자에 연결되며, 상기 제7 트랜지스터의 게이트 단자는 상기 제2 SRAM의 출력단 및 상기 제4 트랜지스터의 드레인 단자에 연결될 수 있다.In an embodiment of the present invention, the gate terminal of the eighth transistor is connected to the source terminal of the third transistor, and the gate terminal of the seventh transistor is connected to the output terminal of the second SRAM and the drain terminal of the fourth transistor .

본 발명의 실시예에서, 상기 제1 내지 제8 트랜지스터 각각은 N형 금속산화물반도체 전계 효과 트랜지스터일 수 있다.In an embodiment of the present invention, each of the first to eighth transistors may be an N-type metal oxide semiconductor field effect transistor.

본 발명의 실시예에서, 상기 하나 이상의 SRAM 각각은 한 쌍의 교차 연결된 상보적 금속산화물반도체 인버터를 포함할 수 있다.In an embodiment of the present invention, each of the one or more SRAMs may comprise a pair of cross-coupled complementary metal oxide semiconductor inverters.

상기한 본 발명의 목적을 실현하기 위한 다른 실시예에 따른 보안 장치는, 어레이 형태로 배열된 복수 개의 셀; 및 상기 복수 개의 셀에 전기적으로 연결된 읽기 및 쓰기 레지스터를 포함한다. 이때, 상기 복수 개의 셀 각각은 상기 실시예들에 따른 PUF 회로를 포함하며, 상기 입력 전압을 이용하여 생성된 상기 정적 램의 출력 전압과, 상기 복수 개의 접근 트랜지스터 및 상기 복수 개의 추가 트랜지스터 각각의 고유 반도체 구조에 의하여 결정되는 고유 출력값을 갖는다. According to another aspect of the present invention, there is provided a security device comprising: a plurality of cells arranged in an array; And a read and write register electrically connected to the plurality of cells. In this case, each of the plurality of cells includes a PUF circuit according to the embodiments, and the output voltage of the static RAM generated using the input voltage and the output voltage of the plurality of access transistors and the plurality of additional transistors And has an inherent output value determined by the semiconductor structure.

본 발명의 실시예에서, 상기 보안 장치는, 상기 독출 전압을 인가하기 위하여 상기 복수 개의 접근 트랜지스터 각각에 전기적으로 연결된 워드 라인을 더 포함할 수 있다.In an embodiment of the present invention, the security device may further comprise a word line electrically connected to each of the plurality of access transistors for applying the read voltage.

본 발명의 실시예에서, 상기 보안 장치는, 상기 복수 개의 접근 트랜지스터 각각의 출력을 상기 읽기 및 쓰기 레지스터에 전달하기 위한 출력 라인을 더 포함할 수 있다.In an embodiment of the present invention, the security device may further comprise an output line for transferring an output of each of the plurality of access transistors to the read and write registers.

상기한 본 발명의 목적을 실현하기 위한 또 다른 실시예에 따른 보안값의 생성 방법은, 비교기, 상기 비교기에 전기적으로 연결된 하나 이상의 SRAM, 상기 SRAM에 전기적으로 연결된 복수 개의 접근 트랜지스터, 및 상기 접근 트랜지스터에 전기적으로 연결된 복수 개의 추가 트랜지스터를 포함하는 PUF 회로를 준비하는 단계; 상기 PUF 회로의 상기 비교기에 입력 전압을 인가하는 단계; 워드 라인을 통하여 상기 복수 개의 접근 트랜지스터에 독출 전압을 인가하는 단계; 및 상기 PUF 회로의 출력값을 보안값으로 독출하는 단계를 포함한다. 이때, 상기 PUF 회로는, 상기 입력 전압을 이용하여 생성된 상기 정적 램의 출력 전압과, 상기 복수 개의 접근 트랜지스터 및 상기 복수 개의 추가 트랜지스터 각각의 고유 반도체 구조에 의하여 결정되는 고유 출력값을 갖는다.According to still another aspect of the present invention, there is provided a method of generating a security value, the method comprising the steps of: providing a comparator, one or more SRAMs electrically connected to the comparator, a plurality of access transistors electrically connected to the SRAM, Providing a PUF circuit comprising a plurality of additional transistors electrically coupled to the PUF circuit; Applying an input voltage to the comparator of the PUF circuit; Applying a read voltage to the plurality of access transistors through a word line; And reading the output value of the PUF circuit as a security value. At this time, the PUF circuit has an output voltage of the static RAM generated using the input voltage, and an intrinsic output value determined by a characteristic semiconductor structure of each of the plurality of access transistors and the plurality of additional transistors.

본 발명의 실시예에서, 상기 PUF 회로의 상기 출력값은 상기 복수 개의 접근 트랜지스터 및 상기 복수 개의 추가 트랜지스터 각각의 출력 전류의 합에 의하여 결정될 수 있다.In an embodiment of the present invention, the output value of the PUF circuit may be determined by the sum of output currents of the plurality of access transistors and the plurality of additional transistors, respectively.

본 발명의 실시예에서, 상기 독출 전압을 인가하는 단계는, 상기 복수 개의 접근 트랜지스터 각각의 게이트 단자를 통하여 상기 독출 전압을 인가하는 단계를 포함할 수 있다.In an embodiment of the present invention, applying the read voltage may include applying the read voltage through a gate terminal of each of the plurality of access transistors.

본 발명의 실시예에서, 상기 PUF 회로의 출력값을 보안값으로 독출하는 단계는, 상기 복수 개의 접근 트랜지스터에 전기적으로 연결된 출력 라인으로부터 출력 전압을 독출하는 단계를 포함할 수 있다.In an embodiment of the present invention, reading the output value of the PUF circuit as a security value may include reading the output voltage from an output line electrically coupled to the plurality of access transistors.

본 발명의 일 측면에 따른 TCAM(Ternary Content Addressable Memory) 기반의 물리적 복제 방지(Physical Unclonable Function; PUF) 회로는, 통상의 TCAM 기반 PUF 회로에 포함되는 정적 램(Static Random Access Memory; SRAM) 셀에 2개의 NMOS(N채널 금속 산화막 반도체 전계효과 트랜지스터(Metal Oxide Semiconductor Field Effect Transistor))를 추가함으로써, 온도나 전압 조건 등 환경의 변화에도 불구하고 안정된 출력값을 생성할 수 있는 이점이 있다. A Physical Unclonable Function (PUF) circuit based on a ternary content addressable memory (TCAM) according to an aspect of the present invention includes a static random access memory (SRAM) cell included in a conventional TCAM-based PUF circuit By adding two NMOSs (Metal Oxide Semiconductor Field Effect Transistor), there is an advantage that a stable output value can be generated in spite of changes in environment such as temperature and voltage conditions.

도 1a 및 1b는 물리적 복제 방지(Physical Unclonable Function; PUF) 회로 기반 칩의 원리를 설명하기 위한 개념도이다.
도 2는 본 발명의 일 실시예에 따른 TCAM(Ternary Content Addressable Memory) 기반 PUF 회로의 회로도이다.
도 3은 본 발명의 일 실시예에 따른 TCAM 기반 PUF 회로를 포함하는 보안 장치의 구성도이다.
도 4는 본 발명의 일 실시예에 따른 보안값의 생성 방법의 각 단계를 나타내는 순서도이다.
1A and 1B are conceptual diagrams illustrating the principle of a physical unclonable function (PUF) circuit-based chip.
2 is a circuit diagram of a TCAM (Ternary Content Addressable Memory) based PUF circuit according to an embodiment of the present invention.
3 is a block diagram of a security device including a TCAM-based PUF circuit according to an embodiment of the present invention.
4 is a flowchart illustrating each step of a security value generation method according to an embodiment of the present invention.

후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 당업자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예에 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는, 적절하게 설명된다면, 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다.The following detailed description of the invention refers to the accompanying drawings, which illustrate, by way of illustration, specific embodiments in which the invention may be practiced. These embodiments are described in sufficient detail to enable those skilled in the art to practice the invention. It should be understood that the various embodiments of the present invention are different, but need not be mutually exclusive. For example, certain features, structures, and characteristics described herein may be implemented in other embodiments without departing from the spirit and scope of the invention in connection with an embodiment. It is also to be understood that the position or arrangement of the individual components within each disclosed embodiment may be varied without departing from the spirit and scope of the invention. The following detailed description is, therefore, not to be taken in a limiting sense, and the scope of the present invention is to be limited only by the appended claims, along with the full scope of equivalents to which such claims are entitled, if properly explained. In the drawings, like reference numerals refer to the same or similar functions throughout the several views.

이하, 도면들을 참조하여 본 발명의 바람직한 실시예들을 보다 상세하게 설명하기로 한다. Hereinafter, preferred embodiments of the present invention will be described in more detail with reference to the drawings.

실시예들은 하드웨어 보안을 위한 TCAM(Ternary Content Addressable Memory) 기반 물리적 복제 방지(Physical Unclonable Function; PUF) 회로에 대한 것으로서, 반도체 공정 과정에서 발생하는 오차에 의하여 결정되는 고유의 반도체 구조를 가짐으로써 예측할 수 없고 고유성을 가지는 출력을 생성하는 PUF 회로를 제공한다. 이는 반도체 공정에서 각 트랜지스터를 완벽하게 동일한 구조로 만드는 것이 공정 오차로 인해 물리적으로 불가능하기 때문이다. 따라서, PUF 회로는 제조 공정에 의하여 결정된 고유의 반도체 구조로 인해 항상 같은 출력값을 갖지만, 그 출력값은 설계 과정에서 미리 예측할 수 없으므로, 결과적으로 PUF 회로가 매우 우수한 보안성을 가지게 된다. Embodiments are directed to a physical unclonable function (PUF) circuit based on TCAM (Ternary Content Addressable Memory) for hardware security, and have a unique semiconductor structure determined by an error generated in a semiconductor process, And provides a PUF circuit that produces an output that is uniquely unique. This is because it is physically impossible to make each transistor completely the same structure in a semiconductor process due to process errors. Therefore, although the PUF circuit always has the same output value due to the inherent semiconductor structure determined by the manufacturing process, the output value can not be predicted in advance in the designing process, and as a result, the PUF circuit has excellent security.

도 1a 및 1b는 PUF 회로 기반 칩의 원리를 설명하기 위한 개념도이다. 1A and 1B are conceptual diagrams for explaining the principle of a PUF circuit-based chip.

도 1a를 참조하면, PUF 회로 기반 칩(110)은 PUF를 포함하는 셀(cell)(111)들의 어레이로 이루어지며, 각각의 셀(111)은 동일한 설계 및 동일한 기능을 가지고 동일한 웨이퍼(wafer)상에 제조된다. 그러나, 전술한 것과 같이 반도체 공정상의 한계로 인하여 완벽하게 물리적으로 동일한 트랜지스터를 제조하는 것은 불가능하다. Referring to FIG. 1A, a PUF circuit-based chip 110 is formed of an array of cells 111 including a PUF, and each cell 111 has the same design and the same function, Lt; / RTI > However, as described above, it is impossible to fabricate a transistor that is completely physically identical due to limitations in the semiconductor process.

도 1b를 참조하면, 각각의 셀(111)에 포함되어 있는, 고유의 반도체 구조를 가지는 PUF회로(120)를 PUF1, PUF2, PUF3 등으로 지칭하기로 한다. 이 경우, PUF1 내지 PUF3의 PUF 회로(120)에 동일한 입력값(예컨대, 입력 전압)을 입력하더라도 각 PUF 회로(120) 고유의 반도체 구조로 인하여 PUF1 내지 PUF3에서는 고유의 출력값(121)인 R1 내지 R3이 생성되고, 입력값이 동일하더라도 R1 내지 R3는 서로 동일하지 않을 수 있다. Referring to FIG. 1B, a PUF circuit 120 having a unique semiconductor structure included in each cell 111 will be referred to as PUF1, PUF2, PUF3, and the like. In this case, even if the same input value (for example, input voltage) is input to the PUF circuit 120 of PUF1 to PUF3, due to the semiconductor structure peculiar to each PUF circuit 120, PUF1 to PUF3, R3 are generated, and even though the input values are the same, R1 to R3 may not be equal to each other.

실시예들에 따른 PUF 회로는, 전술한 것과 같은 PUF 회로의 출력 특성에 기반하여 예측이 불가능한 보안값을 생성하는 기능을 한다. 또한, 실시예들에 따른 PUF 회로는 2개의 정적 램(Static Random Access Memory; SRAM) 셀과 비교기(comparator)로 이루어진 TCAM 구조를 기반으로 할 수 있다. The PUF circuit according to embodiments functions to generate an unpredictable security value based on the output characteristics of the PUF circuit as described above. In addition, the PUF circuit according to the embodiments may be based on a TCAM structure consisting of two static random access memory (SRAM) cells and a comparator.

도 2는 본 발명의 일 실시예에 따른 TCAM 기반 PUF 회로의 회로도이다. 2 is a circuit diagram of a TCAM-based PUF circuit according to an embodiment of the present invention.

도 2를 참조하면, 본 실시예에 따른 PUF 회로는 비교기(212)와, 하나 이상의 SRAM(210)과, SRAM(210)에 전기적으로 연결된 복수의 접근(access) 트랜지스터(N1, N2), 및 접근 트랜지스터(N1, N2)에 전기적으로 연결된 추가 트랜지스터(N5, N6)를 포함하며, 하나의 TCAM 셀을 구성한다. 비교기(212)에 포함된 각 트랜지스터 및 각각의 접근 또는 추가 트랜지스터는 금속 산화막 반도체 전계효과 트랜지스터(Metal Oxide Semiconductor Field Effect Transistor; MOSFET)를 기반으로 할 수 있다. 2, the PUF circuit according to the present embodiment includes a comparator 212, one or more SRAMs 210, a plurality of access transistors N1 and N2 electrically connected to the SRAM 210, And further transistors N5 and N6 electrically connected to the access transistors N1 and N2 to constitute one TCAM cell. Each transistor and each access or additional transistor included in the comparator 212 may be based on a metal oxide semiconductor field effect transistor (MOSFET).

예컨대, 일 실시예에서 비교기(212)는 4개의 P채널 MOSFET(PMOS)를 포함하며, 각각의 접근 또는 추가 트랜지스터는 N채널 MOSFET(NMOS)로 이루어진다. 또한, SRAM(210)은 교차연결된(cross-coupled) 2개의 상보적 금속산화물반도체(Complementary Metal Oxide Semiconductor; CMOS) 인버터(inverter)(2100)를 포함한다. 즉, 본 실시예에 따른 PUF는 SRAM 과 6개의 트랜지스터를 포함하는 SRAM 셀의 구성에, 2개의 추가 트랜지스터(N5, N6)가 더 포함된 구성을 갖는다. For example, in one embodiment, the comparator 212 includes four P-channel MOSFETs (PMOS), each approaching or additional transistor consisting of an N-channel MOSFET (NMOS). In addition, the SRAM 210 includes two complementary metal oxide semiconductor (CMOS) inverters 2100 cross-coupled. That is, the PUF according to the present embodiment has a structure in which two additional transistors N5 and N6 are further included in the SRAM cell structure including the SRAM and six transistors.

또한, PUF 회로는 비교기(212)의 양단(204, 224)에 각각 연결된 한 쌍의 SRAM(210, 211)을 포함할 수 있다. 이때, SRAM(210)과 관련하여 전술한 것과 마찬가지로, SRAM(211) 역시 교차 연결된 한 쌍의 CMOS 인버터(2110)로 이루어지며, SRAM(211)은 복수 개의 접근 트랜지스터(N3, N4)에 전기적으로 연결될 수 있다. 또한, 접근 트랜지스터(N3, N4)는 추가 트랜지스터(N7, N8)에 전기적으로 연결될 수 있다. 접근 트랜지스터(N1 내지 N4)는 워드라인(word line)(WL)을 통하여 선택 신호를 수신하고, 선택된 셀에 대응되는 출력값이 비트라인(bit line) 쌍(BL1, BLB1, BL2, BLB2)을 통하여 출력된다. The PUF circuit may also include a pair of SRAMs 210 and 211 connected to the opposite ends 204 and 224 of the comparator 212, respectively. The SRAM 211 is also comprised of a pair of cross-coupled CMOS inverters 2110 and the SRAM 211 is electrically coupled to the plurality of access transistors N3 and N4, Can be connected. Further, the access transistors N3 and N4 may be electrically connected to the additional transistors N7 and N8. The access transistors N1 to N4 receive the selection signal through the word line WL and the output values corresponding to the selected cell are transmitted through the bit line pair BL1, BLB1, BL2, BLB2 .

이상의 동작을 위하여, SRAM(210)에 연결된 트랜지스터들 중 추가 NMOS인 제5 트랜지스터(N5)의 소스(source) 단자는 접근 NMOS인 제1 트랜지스터(N1)의 소스 단자(205)에 연결되며, 제5 트랜지스터(N5)의 드레인(drain) 단자는 추가 NMOS인 제6 트랜지스터의 소스 단자에 연결된다. 또한, 제6 트랜지스터의 드레인 단자는 SRAM(210)의 입력단(202) 및 접근 NMOS인 제2 트랜지스터(N2)의 드레인 단자에 연결된다. 또한, 제5 트랜지스터(N5)의 게이트 단자는 제2 트랜지스터(N2)의 소스 단자(203)에 연결되며, 제6 트랜지스터의 게이트 단자는 SRAM(210)의 출력단(201) 및 제1 트랜지스터(N1)의 드레인 단자에 연결된다.For the above operation, the source terminal of the fifth transistor N5, which is an additional NMOS transistor among the transistors connected to the SRAM 210, is connected to the source terminal 205 of the first transistor N1 which is the access NMOS, The drain terminal of the fifth transistor N5 is connected to the source terminal of the sixth transistor which is an additional NMOS. The drain terminal of the sixth transistor is connected to the input terminal 202 of the SRAM 210 and the drain terminal of the second transistor N2 which is the access NMOS. The gate terminal of the fifth transistor N5 is connected to the source terminal 203 of the second transistor N2 and the gate terminal of the sixth transistor is connected to the output terminal 201 of the SRAM 210 and the output terminal 201 of the first transistor N1 To the drain terminal of the transistor.

또한, 전술한 것과 대칭적인 형태로서, SRAM(211)에 연결된 트랜지스터들 중 추가 NMOS인 제8 트랜지스터(N8)의 소스 단자는 접근 NMOS인 제4 트랜지스터(N4)의 소스 단자(225)에 연결되며, 제8 트랜지스터(N8)의 드레인 단자는 추가 NMOS인 제7 트랜지스터(N7)의 소스 단자에 연결된다. 또한, 제7 트랜지스터(N7)의 드레인 단자는 SRAM(211)의 입력단(221) 및 접근 NMOS인 제3 트랜지스터(N3)의 드레인 단자(223)에 연결된다. 또한, 제8 트랜지스터(N8)의 게이트 단자는 제3 트랜지스터(N3)의 소스 단자에 연결되며, 제7 트랜지스터(N7)의 게이트 단자는 SRAM(211)의 출력단(222) 및 제4 트랜지스터(N4)의 드레인 단자에 연결된다. In addition, in a symmetrical form as described above, the source terminal of the eighth transistor N8, which is an additional NMOS among the transistors connected to the SRAM 211, is connected to the source terminal 225 of the fourth transistor N4 which is the access NMOS And the drain terminal of the eighth transistor N8 is connected to the source terminal of the seventh transistor N7, which is an additional NMOS transistor. The drain terminal of the seventh transistor N7 is connected to the input terminal 221 of the SRAM 211 and the drain terminal 223 of the third transistor N3 which is the access NMOS. The gate terminal of the eighth transistor N8 is connected to the source terminal of the third transistor N3 and the gate terminal of the seventh transistor N7 is connected to the output terminal 222 of the SRAM 211 and the output terminal 222 of the fourth transistor N4 To the drain terminal of the transistor.

PUF 회로에 포함된 각 트랜지스터(N1 내지 N8)는 동일한 설계 파라미터를 갖는다. 그러나, 전술한 것과 같이 반도체 공정에서 완벽하게 동일한 구조를 재현하는 것이 불가능하기 때문에, 각 트랜지스터(N1 내지 N8)는 서로 미세하게 상이한 고유의 반도체 구조를 가지며 이에 따른 고유의 출력값을 생성한다. 이때, 본 실시예에 따른 추가 트랜지스터(N5 내지 N8)는 회로의 안정성을 높이는 동시에 PUF 회로의 출력값이 가지는 신뢰도와 고유성을 높이는 역할을 한다. Each transistor N1 to N8 included in the PUF circuit has the same design parameter. However, since it is impossible to reproduce perfectly the same structure in the semiconductor process as described above, each transistor N1 to N8 has a unique semiconductor structure that is slightly different from each other and accordingly generates a unique output value. At this time, the additional transistors N5 to N8 according to the present embodiment increase the stability of the circuit and increase the reliability and uniqueness of the output value of the PUF circuit.

구체적으로, 이상과 같이 구성된 PUF 회로는 TCAM셀에 해당하며, 비교기(212)에 입력 전압(Vdd)이 인가되면, SRAM(210, 211)의 인버터(2100, 2110)의 출력을 토대로 접근 트랜지스터(N1 내지 N4)의 출력이 결정된다. 예컨대, SRAM(210)에 기반한 접근 트랜지스터(N1, N2)의 출력 신호는 0/1 혹은 1/0의 값을 가지는데, 각 트랜지스터를 완전히 동일하게 만드는 것이 제조 공정의 한계로 인해 불가능하기 때문에, 상기 0/1 혹은 1/0의 출력값은 각 셀마다 무작위로 결정되는 예측 불가능한 값을 갖는다. 그러나 공정이 완료되면 각 셀의 구성요소 또한 물리적으로 변하지 않기 때문에, 무작위로 결정된 출력값은 항상 같은 값을 갖는다. Specifically, when the input voltage Vdd is applied to the comparator 212, the PUF circuit configured as described above corresponds to the TCAM cell. Based on the output of the inverters 2100 and 2110 of the SRAMs 210 and 211, N1 to N4 are determined. For example, the output signals of the access transistors N1 and N2 based on the SRAM 210 have values of 0/1 or 1/0. Since making the transistors completely identical is impossible due to the manufacturing process limitations, The output value of 0/1 or 1/0 has an unpredictable value which is randomly determined for each cell. However, since the components of each cell are not physically changed when the process is completed, randomly determined output values always have the same value.

이때, 본 실시예에 따라 추가된 추가 트랜지스터(N5 내지 N8)는 '1'의 출력값을 가지는 노드(node)를 강화함으로써 출력값이 온도 및 전압에 의하여 변화할 가능성을 낮추고, 다양한 환경 조건에서 TCAM 기반 PUF 회로의 신뢰도와 고유성을 높이는 역할을 한다. 따라서, 상기 PUF 회로의 출력값을 암호 등 보안 정보를 필요로 하는 시스템에 이용할 수 있다.At this time, the additional transistors N5 to N8 added according to the present embodiment enhance the node having the output value of '1' to lower the possibility that the output value changes due to the temperature and the voltage, It enhances the reliability and uniqueness of the PUF circuit. Therefore, the output value of the PUF circuit can be used in a system requiring security information such as encryption.

도 3은 본 발명의 일 실시예에 따른 TCAM 기반 PUF 회로를 포함하는 보안 장치의 구성도이다. 3 is a block diagram of a security device including a TCAM-based PUF circuit according to an embodiment of the present invention.

도 3을 참조하면, 본 실시예에 따른 보안 장치는 도 2를 참조하여 전술한 TCAM 기반 PUF 회로(320)가 하나의 단위 셀(311)이 되고 이러한 단위 셀(311)들이 웨이퍼 상에 복수 개가 어레이(array)(310) 형태로 배열된 TCAM-PUF 칩(chip)의 형태를 갖는다. Referring to FIG. 3, the TCAM-based PUF circuit 320 described with reference to FIG. 2 is a unit cell 311, and a plurality of such unit cells 311 are formed on a wafer And has the form of a TCAM-PUF chip arranged in the form of an array 310.

일 실시예에 따른 보안 장치는, 셀(311)의 선택을 위하여 각 셀(311)에 전압을 인가하기 위한 복수 개의 워드라인(WL0, WL1,..., WLn)을 포함한다. 예컨대, 복수 개의 워드라인과(WL0, WL1,..., WLn)은 각 셀(311)의 접근 트랜지스터(N1 내지 N4)의 게이트 단자에 전기적으로 연결되어 접근 트랜지스터(N1 내지 N4)에 소정의 독출 전압을 인가할 수 있다. The security device according to one embodiment includes a plurality of word lines (WL 0 , WL 1 , ..., WL n ) for applying a voltage to each cell 311 for selection of the cell 311. For example, a plurality of word lines (WL 0, WL 1, ..., WL n), the access transistor (N1 to N4) are electrically coupled to access transistors (N1 to N4) to the gate terminal of each of the cells 311 A predetermined read voltage can be applied to the memory cell array.

일 실시예에 따른 보안 장치는, 리드(read) 혹은 라이트(write) 신호를 각 셀(311)에 인가하기 위한 읽기 및 쓰기 레지스터(register)(300)를 더 포함한다. 또한 일 실시예에 따른 보안 장치는, 읽기 및 쓰기 레지스터(300)와 각 셀(311) 사이에 연결되어 선택된 셀(311)로부터 출력되는 값을 읽기 및 쓰기 레지스터(300)가 독출할 수 있도록 하기 위한 출력라인을 더 포함한다. The security device according to one embodiment further includes a read and write register 300 for applying a read or write signal to each cell 311. The security device according to an embodiment of the present invention includes a read and write register 300 and a cell 311. The security register 300 is connected between each cell 311 and the read and write register 300, Lt; / RTI >

도 4는 본 발명의 일 실시예에 따른 보안값의 생성 방법의 각 단계를 나타내는 순서도이다. 설명의 편의를 위하여, 도 2 및 도 4를 참조하여 본 실시예에 따른 보안값의 생성 방법에 대하여 설명하기로 한다. 4 is a flowchart illustrating each step of a security value generation method according to an embodiment of the present invention. For convenience of description, a method of generating a security value according to the present embodiment will be described with reference to FIG. 2 and FIG.

먼저, TCAM 기반의 PUF 칩에 포함된 트랜지스터들의 동작을 위하여 비교기(212) 입력 전압(Vdd)을 입력할 수 있다. 다음으로, TCAM 기반의 PUF 칩에 포함된 각 셀들 중 신호를 읽어낼 셀을 특정하기 위하여 워드라인을 통하여 각 셀의 접근 트랜지스터(N1 내지 N4)의 게이트 단자에 독출 전압을 입력할 수 있다(S2). First, the input voltage Vdd of the comparator 212 may be input to operate the transistors included in the TCAM-based PUF chip. Next, the read voltage may be input to the gate terminals of the access transistors N1 to N4 of each cell through the word line to specify a cell from among the cells included in the TCAM-based PUF chip (S2 ).

독출 전압이 인가되어 접근 트랜지스터(N1 내지 N4)의 동작이 이루어지는 TCAM 셀에서는, SRAM(210, 211)의 인버터(2100, 2110) 출력과, 접근 트랜지스터(N1 내지 N4) 및 추가 트랜지스터(N5 내지 N8)의 고유 출력에 따라 출력값이 결정된다(S3). 예를 들어, 상기 출력값은 접근 트랜지스터(N1 내지 N4) 및 추가 트랜지스터(N5 내지 N8)의 출력 전류의 합에 따라 결정되며, 이때 접근 트랜지스터(N1 내지 N4) 및 추가 트랜지스터(N5 내지 N8) 각각의 출력 전류는 각 트랜지스터의 제조 공정에 의해 결정되는 각 트랜지스터 고유의 반도체 구조에 따라 결정되는 예측 불가능한 값일 수 있다. In the TCAM cell where the readout voltage is applied and the access transistors N1 to N4 are operated, the outputs of the inverters 2100 and 2110 of the SRAMs 210 and 211 and the outputs of the access transistors N1 to N4 and the additional transistors N5 to N8 (Step S3). For example, the output value is determined by the sum of the output currents of the access transistors N1 to N4 and the additional transistors N5 to N8, and the output transistors of the access transistors N1 to N4 and the additional transistors N5 to N8 The output current may be an unpredictable value that is determined by the semiconductor structure inherent to each transistor as determined by the manufacturing process of each transistor.

다음으로, 전술한 것과 같이 접근 트랜지스터(N1 내지 N4) 및 추가 트랜지스터(N5 내지 N8) 각각의 고유 반도체 구조에 의하여 결정되는 출력값을 보안값으로서 독출할 수 있다(S4). 상기 보안값은 각 트랜지스터(N1 내지 N8)의 제조 시 결정되는 구조 상의 차이를 반영한 무작위의 값이지만 일단 제조 공정이 완료된 후에는 항상 동일하게 출력되는 값이므로, 이를 암호 등 보안 용도로 유용하게 활용할 수 있다. Next, an output value determined by the inherent semiconductor structure of each of the access transistors N1 to N4 and the additional transistors N5 to N8 can be read as a security value, as described above (S4). The security value is a random value reflecting a structural difference determined at the time of manufacture of each of the transistors N1 to N8. However, since the security value is always the same value once the manufacturing process is completed, it can be utilized for security purposes such as passwords have.

이와 같은, TCAM 기반 PUF 회로를 이용한 보안값의 생성 방법은 애플리케이션으로 구현되거나 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. Such a method of generating a security value using a TCAM-based PUF circuit may be implemented in an application or in the form of program instructions that can be executed through various computer components and recorded in a computer-readable recording medium. The computer-readable recording medium may include program commands, data files, data structures, and the like, alone or in combination.

상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는 본 발명을 위하여 특별히 설계되고 구성된 것들이거니와 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수도 있다. The program instructions recorded on the computer-readable recording medium may be ones that are specially designed and configured for the present invention and are known and available to those skilled in the art of computer software.

컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks and magnetic tape, optical recording media such as CD-ROMs and DVDs, magneto-optical media such as floptical disks, media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like.

프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.Examples of program instructions include machine language code such as those generated by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like. The hardware device may be configured to operate as one or more software modules for performing the processing according to the present invention, and vice versa.

이상에서는 실시예들을 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the present invention as defined by the following claims. You will understand.

210, 211: SRAM
212: 비교기
N1, N2, N3, N4: 접근 트랜지스터
N5, N6, N7, N8: 추가 트랜지스터
2100, 2110: 인버터
WL: 워드라인
BL1, BLB1, BL2, BLB2: 비트라인
320: TCAM 기반 PUF 회로
310: 어레이
311: 셀
300: 읽기 및 쓰기 레지스터
210, 211: SRAM
212: comparator
N1, N2, N3, N4: Approach transistor
N5, N6, N7, N8: Additional transistor
2100, 2110: Inverter
WL: Word line
BL1, BLB1, BL2, BLB2: bit lines
320: TCAM-based PUF circuit
310: array
311: Cell
300: Read and Write Register

Claims (20)

입력 전압이 인가되는 비교기;
상기 비교기에 전기적으로 연결된 하나 이상의 정적 램;
독출 전압을 인가받아 동작하며, 상기 정적 램에 전기적으로 연결된 복수 개의 접근 트랜지스터; 및
상기 접근 트랜지스터에 전기적으로 연결된 복수 개의 추가 트랜지스터를 포함하되,
상기 입력 전압을 이용하여 생성된 상기 정적 램의 출력 전압과, 상기 복수 개의 접근 트랜지스터 및 상기 복수 개의 추가 트랜지스터 각각의 고유 반도체 구조에 의하여 결정되는 고유 출력값을 갖는, 물리적 복제 방지 회로.
A comparator to which an input voltage is applied;
At least one static ram electrically connected to the comparator;
A plurality of access transistors electrically connected to the static RAM and operating with a read voltage applied thereto; And
A plurality of additional transistors electrically coupled to the access transistor,
The output voltage of the static ram generated using the input voltage and a unique output value determined by a unique semiconductor structure of each of the plurality of access transistors and the plurality of additional transistors.
제1항에 있어서,
상기 물리적 복제 방지 회로의 출력값은 상기 복수 개의 접근 트랜지스터 및 상기 복수 개의 추가 트랜지스터 각각의 출력 전류의 합에 의하여 결정되는, 물리적 복제 방지 회로.
The method according to claim 1,
Wherein an output value of said physical copy protection circuit is determined by a sum of output currents of said plurality of access transistors and said plurality of additional transistors, respectively.
제1항에 있어서,
상기 비교기는 상기 정적 램, 상기 접근 트랜지스터 또는 상기 추가 트랜지스터에 전기적으로 연결된 4개의 P형 금속산화물반도체 전계 효과 트랜지스터를 포함하는, 물리적 복제 방지 회로.
The method according to claim 1,
Wherein said comparator comprises four P-type metal oxide semiconductor field effect transistors electrically connected to said static ram, said approach transistor or said further transistor.
제1항에 있어서,
상기 하나 이상의 정적 램은,
상기 비교기의 일단에 전기적으로 연결되는 제1 정적 램; 및
상기 비교기의 타단에 전기적으로 연결되는 제2 정적 램을 포함하는, 물리적 복제 방지 회로.
The method according to claim 1,
Wherein the at least one static ram comprises:
A first static ram electrically connected to one end of the comparator; And
And a second static ram electrically connected to the other end of the comparator.
제4항에 있어서,
상기 복수 개의 접근 트랜지스터는,
상기 제1 정적 램의 양단에 각각 전기적으로 연결되는 제1 트랜지스터 및 제2 트랜지스터; 및
상기 제2 정적 램의 양단에 각각 전기적으로 연결되는 제3 트랜지스터 및 제4 트랜지스터를 포함하는, 물리적 복제 방지 회로.
5. The method of claim 4,
Wherein the plurality of access transistors comprise:
A first transistor and a second transistor electrically connected to both ends of the first static RAM; And
And a third transistor and a fourth transistor electrically connected to both ends of the second static RAM, respectively.
제5항에 있어서,
상기 복수 개의 추가 트랜지스터는,
상기 제1 트랜지스터 및 상기 제2 트랜지스터 사이에 전기적으로 연결되며, 서로 연결된 제5 트랜지스터 및 제6 트랜지스터; 및
상기 제3 트랜지스터 및 상기 제4 트랜지스터 사이에 전기적으로 연결되며, 서로 연결된 제7트랜지스터 및 제8 트랜지스터를 포함하는, 물리적 복제 방지 회로.
6. The method of claim 5,
Wherein the plurality of additional transistors comprise:
A fifth transistor and a sixth transistor electrically connected between the first transistor and the second transistor and connected to each other; And
And a seventh transistor and an eighth transistor which are electrically connected between the third transistor and the fourth transistor and are connected to each other.
제5항 또는 제6항에 있어서,
상기 제1 내지 제4 트랜지스터의 게이트 단자는 상기 독출 전압이 인가되는 워드 라인에 전기적으로 연결되는, 물리적 복제 방지 회로.
The method according to claim 5 or 6,
And gate terminals of the first to fourth transistors are electrically connected to a word line to which the read voltage is applied.
제6항에 있어서,
상기 제5 트랜지스터의 소스 단자는 상기 제1 트랜지스터의 소스 단자에 연결되며, 상기 제5 트랜지스터의 드레인 단자는 상기 제6 트랜지스터의 소스 단자에 연결되고, 상기 제6 트랜지스터의 드레인 단자는 상기 제1 정적 램의 입력단 및 상기 제2 트랜지스터의 드레인 단자에 연결되는, 물리적 복제 방지 회로.
The method according to claim 6,
Wherein a source terminal of the fifth transistor is connected to a source terminal of the first transistor, a drain terminal of the fifth transistor is connected to a source terminal of the sixth transistor, and a drain terminal of the sixth transistor is connected to the first static And an input terminal of the first transistor and a drain terminal of the second transistor.
제8항에 있어서,
상기 제5 트랜지스터의 게이트 단자는 상기 제2 트랜지스터의 소스 단자에 연결되며, 상기 제6 트랜지스터의 게이트 단자는 상기 제1 정적 램의 출력단 및 상기 제1 트랜지스터의 드레인 단자에 연결되는, 물리적 복제 방지 회로.
9. The method of claim 8,
Wherein a gate terminal of the fifth transistor is coupled to a source terminal of the second transistor and a gate terminal of the sixth transistor is coupled to an output terminal of the first static ram and a drain terminal of the first transistor. .
제6항에 있어서,
상기 제8 트랜지스터의 소스 단자는 상기 제4 트랜지스터의 소스 단자에 연결되며, 상기 제8 트랜지스터의 드레인 단자는 상기 제7 트랜지스터의 소스 단자에 연결되고, 상기 제7 트랜지스터의 드레인 단자는 상기 제2 정적 램의 입력단 및 상기 제3 트랜지스터의 드레인 단자에 연결되는, 물리적 복제 방지 회로.
The method according to claim 6,
Wherein a source terminal of the eighth transistor is connected to a source terminal of the fourth transistor, a drain terminal of the eighth transistor is connected to a source terminal of the seventh transistor, and a drain terminal of the seventh transistor is connected to the second static And an input terminal of the first transistor and a drain terminal of the third transistor.
제10항에 있어서,
상기 제8 트랜지스터의 게이트 단자는 상기 제3 트랜지스터의 소스 단자에 연결되며, 상기 제7 트랜지스터의 게이트 단자는 상기 제2 정적 램의 출력단 및 상기 제4 트랜지스터의 드레인 단자에 연결되는, 물리적 복제 방지 회로.
11. The method of claim 10,
Wherein a gate terminal of the eighth transistor is coupled to a source terminal of the third transistor and a gate terminal of the seventh transistor is coupled to an output terminal of the second static RAM and a drain terminal of the fourth transistor. .
제6항에 있어서,
상기 제1 내지 제8 트랜지스터 각각은 N형 금속산화물반도체 전계 효과 트랜지스터인, 물리적 복제 방지 회로.
The method according to claim 6,
Wherein each of the first to eighth transistors is an N-type metal oxide semiconductor field effect transistor.
제1항에 있어서,
상기 하나 이상의 정적 램 각각은 한 쌍의 교차 연결된 상보적 금속산화물반도체 인버터를 포함하는, 물리적 복제 방지 회로.
The method according to claim 1,
Wherein each of said at least one static RAM comprises a pair of cross-coupled complementary metal oxide semiconductor inverters.
어레이 형태로 배열된 복수 개의 셀; 및
상기 복수 개의 셀에 전기적으로 연결된 읽기 및 쓰기 레지스터를 포함하되,
상기 복수 개의 셀 각각은,
입력 전압이 인가되는 비교기;
상기 비교기에 전기적으로 연결된 하나 이상의 정적 램;
독출 전압을 인가받아 동작하며, 상기 정적 램에 전기적으로 연결된 복수 개의 접근 트랜지스터; 및
상기 접근 트랜지스터에 전기적으로 연결된 복수 개의 추가 트랜지스터를 포함하고,
상기 입력 전압을 이용하여 생성된 상기 정적 램의 출력 전압과, 상기 복수 개의 접근 트랜지스터 및 상기 복수 개의 추가 트랜지스터 각각의 고유 반도체 구조에 의하여 결정되는 고유 출력값을 갖는, 보안 장치.
A plurality of cells arranged in an array form; And
A read and write register electrically connected to the plurality of cells,
Wherein each of the plurality of cells comprises:
A comparator to which an input voltage is applied;
At least one static ram electrically connected to the comparator;
A plurality of access transistors electrically connected to the static RAM and operating with a read voltage applied thereto; And
And a plurality of additional transistors electrically coupled to the access transistor,
The output voltage of the static ram generated using the input voltage and a unique output value determined by a unique semiconductor structure of each of the plurality of access transistors and the plurality of additional transistors.
제14항에 있어서,
상기 독출 전압을 인가하기 위하여 상기 복수 개의 접근 트랜지스터 각각에 전기적으로 연결된 워드 라인을 더 포함하는, 보안 장치.
15. The method of claim 14,
And a word line electrically coupled to each of the plurality of access transistors for applying the read voltage.
제14항에 있어서,
상기 복수 개의 접근 트랜지스터 각각의 출력을 상기 읽기 및 쓰기 레지스터에 전달하기 위한 출력 라인을 더 포함하는, 보안 장치.
15. The method of claim 14,
And an output line for transferring an output of each of the plurality of access transistors to the read and write registers.
비교기, 상기 비교기에 전기적으로 연결된 하나 이상의 정적 램, 상기 정적 램에 전기적으로 연결된 복수 개의 접근 트랜지스터, 및 상기 접근 트랜지스터에 전기적으로 연결된 복수 개의 추가 트랜지스터를 포함하는 물리적 복제 방지 회로를 준비하는 단계;
상기 물리적 복제 방지 회로의 상기 비교기에 입력 전압을 인가하는 단계;
워드 라인을 통하여 상기 복수 개의 접근 트랜지스터에 독출 전압을 인가하는 단계; 및
상기 물리적 복제 방지 회로의 출력값을 보안값으로 독출하는 단계를 포함하되,
상기 물리적 복제 방지 회로는, 상기 입력 전압을 이용하여 생성된 상기 정적 램의 출력 전압과, 상기 복수 개의 접근 트랜지스터 및 상기 복수 개의 추가 트랜지스터 각각의 고유 반도체 구조에 의하여 결정되는 고유 출력값을 갖는, 보안값의 생성 방법.
Preparing a physical copy protection circuit comprising a comparator, one or more static RAMs electrically coupled to the comparator, a plurality of access transistors electrically coupled to the static RAM, and a plurality of additional transistors electrically coupled to the access transistors;
Applying an input voltage to the comparator of the physical copy protection circuit;
Applying a read voltage to the plurality of access transistors through a word line; And
And reading the output value of the physical copy protection circuit as a security value,
Wherein the physical copy protection circuit is configured to generate a control signal having a security value having an output voltage of the static ram generated using the input voltage and a unique output value determined by a unique semiconductor structure of each of the plurality of access transistors and the plurality of additional transistors, / RTI >
제17항에 있어서,
상기 물리적 복제 방지 회로의 상기 출력값은 상기 복수 개의 접근 트랜지스터 및 상기 복수 개의 추가 트랜지스터 각각의 출력 전류의 합에 의하여 결정되는, 보안값의 생성 방법.
18. The method of claim 17,
Wherein the output value of the physical copy protection circuit is determined by the sum of output currents of the plurality of access transistors and the plurality of additional transistors, respectively.
제17항에 있어서,
상기 독출 전압을 인가하는 단계는, 상기 복수 개의 접근 트랜지스터 각각의 게이트 단자를 통하여 상기 독출 전압을 인가하는 단계를 포함하는, 보안값의 생성 방법.
18. The method of claim 17,
Wherein applying the read voltage comprises applying the read voltage across a gate terminal of each of the plurality of access transistors.
제17항에 있어서,
상기 물리적 복제 방지 회로의 출력값을 보안값으로 독출하는 단계는, 상기 복수 개의 접근 트랜지스터에 전기적으로 연결된 출력 라인으로부터 출력 전압을 독출하는 단계를 포함하는, 보안값의 생성 방법.
18. The method of claim 17,
Wherein reading the output value of the physical copy protection circuit as a security value comprises reading an output voltage from an output line electrically coupled to the plurality of access transistors.
KR1020170169858A 2017-12-12 2017-12-12 Tcam based physical unclonable function circuit for secure hardware, security device including the same and method for generating secure value using the same KR102179789B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170169858A KR102179789B1 (en) 2017-12-12 2017-12-12 Tcam based physical unclonable function circuit for secure hardware, security device including the same and method for generating secure value using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170169858A KR102179789B1 (en) 2017-12-12 2017-12-12 Tcam based physical unclonable function circuit for secure hardware, security device including the same and method for generating secure value using the same

Publications (2)

Publication Number Publication Date
KR20190069691A true KR20190069691A (en) 2019-06-20
KR102179789B1 KR102179789B1 (en) 2020-11-17

Family

ID=67103885

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170169858A KR102179789B1 (en) 2017-12-12 2017-12-12 Tcam based physical unclonable function circuit for secure hardware, security device including the same and method for generating secure value using the same

Country Status (1)

Country Link
KR (1) KR102179789B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102212513B1 (en) * 2019-09-16 2021-02-04 성균관대학교산학협력단 A circuit for physically unclonable function and a method to generate private key for secure authentication using a physically unclonable function cell

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102522942B1 (en) 2022-01-25 2023-04-17 연세대학교 산학협력단 Memory device based on self-rectifying ferroelectric tunnel junction element capable of operating in dual mode

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100021446A (en) 2007-05-11 2010-02-24 벌리더티 센서스 인코포레이티드 Method and system for electronically securing an electronic device using physically unclonable functions
US20170017808A1 (en) * 2015-07-13 2017-01-19 Texas Instruments Incorporated Sram timing-based physically unclonable function
US20170046129A1 (en) * 2015-08-13 2017-02-16 Arizona Board Of Regents Acting For And On Behalf Random Number Generating Systems and Related Methods

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100021446A (en) 2007-05-11 2010-02-24 벌리더티 센서스 인코포레이티드 Method and system for electronically securing an electronic device using physically unclonable functions
US20170017808A1 (en) * 2015-07-13 2017-01-19 Texas Instruments Incorporated Sram timing-based physically unclonable function
US20170046129A1 (en) * 2015-08-13 2017-02-16 Arizona Board Of Regents Acting For And On Behalf Random Number Generating Systems and Related Methods

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Jae-Won Jang et al.,‘Design and analysis of novel SRAM PUFs with embedded latch for robustness’, IEEE ISQED 2016, pages 298~232, Mar. 2015. 1부.* *
T. Nagakerthik et al.,‘TCAM-PUF with improved reliability and uniqueness for security improvement’, IEEE APCCAS 2016, pages 633~644, Oct. 2016. 1부.* *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102212513B1 (en) * 2019-09-16 2021-02-04 성균관대학교산학협력단 A circuit for physically unclonable function and a method to generate private key for secure authentication using a physically unclonable function cell
US11646899B2 (en) 2019-09-16 2023-05-09 Research & Business Foundation Sungkyunkwan University Circuit for physically unclonable function and a method to generate private key for secure authentication using a physically unclonable function cell

Also Published As

Publication number Publication date
KR102179789B1 (en) 2020-11-17

Similar Documents

Publication Publication Date Title
CN108694335B (en) SRAM-based physical unclonable function and method for generating PUF response
TWI707358B (en) Physical unclonable function using twin-cell charge trap transistor memory
US10880103B2 (en) SRAM-based authentication circuit
US10574469B1 (en) Physically unclonable function and method for generating a digital code
JP5988348B2 (en) Memory having a latching sense amplifier resistant to negative bias temperature instability and related methods
Li et al. A self-regulated and reconfigurable CMOS physically unclonable function featuring zero-overhead stabilization
CN110928522B (en) Random bit circuit and method of operating a random bit circuit
US10615988B2 (en) Compact and reliable physical unclonable function devices and methods
Pandey et al. Noise-resilient SRAM physically unclonable function design for security
Chellappa et al. SRAM-based unique chip identifier techniques
Song et al. Sensing margin trend with technology scaling in MRAM
KR102179789B1 (en) Tcam based physical unclonable function circuit for secure hardware, security device including the same and method for generating secure value using the same
Duan et al. BTI aging-based physical cloning attack on SRAM PUF and the countermeasure
Serrano et al. A Unified NVRAM and TRNG in Standard CMOS Technology
US10848327B2 (en) Two bit/cell SRAM PUF with enhanced reliability
Alheyasat et al. Weak and Strong SRAM cells analysis in embedded memories for PUF applications
US20190074984A1 (en) Detecting unreliable bits in transistor circuitry
US10121530B2 (en) Implementing eFuse visual security of stored data using EDRAM
US10999083B2 (en) Detecting unreliable bits in transistor circuitry
US9767870B1 (en) Voltage aware circuitry
US9548737B1 (en) Method for manufacturing a digital circuit and digital circuit
Alheyasat et al. Selection of SRAM cells to improve reliable PUF implementation using cell mismatch metric
EP4184513A1 (en) Hot carrier injection programming and security
US20230016751A1 (en) Apparatus and method for hardware metering using memory-type camouflaged cell
CN111125790B (en) SRAM PUF integrated circuit

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant